Milijarduose įrenginių aptikta skylė ant kojų sukėlė „Google“, „Microsoft“, „Apple“ ir „Linux“

Kompanijos „Armis“ informacijos saugumo specialistai aptiko aštuonis „Bluetooth“ pažeidžiamumus, kuriuos išnaudojant, galima visiškai perimti įrenginio kontrolę. Piktavaliams netgi nebūtinas fizinis kontaktas su aukos prietaisu - tereikia, kad jame būtų įjungta „Bluetooth“.

 Kompanijos „Armis“ informacijos saugumo specialistai aptiko aštuonis „Bluetooth“ pažeidžiamumus, kuriuos išnaudojant, galima visiškai perimti įrenginio kontrolę. <br> 123RF nuotr.
 Kompanijos „Armis“ informacijos saugumo specialistai aptiko aštuonis „Bluetooth“ pažeidžiamumus, kuriuos išnaudojant, galima visiškai perimti įrenginio kontrolę. <br> 123RF nuotr.
Daugiau nuotraukų (1)

Lrytas.lt

2017-09-22 22:26

Pažeidžiamumai buvo rasti ne pačiame ryšio protokole, o paplitusiose jo realizacijose, kurios naudojamos praktiškai visur. Kompanija skelbia, kad grėsmė potencialiai kyla daugiau nei aštuoniems milijardams įrenginių, tarp kurių veikiantys su „Windows“, „Android“, iOS ir kitomis populiariomis operacinėmis sistemomis. Apie tai pranešama „Armis“ svetainėje.

Išmaniuosiuose telefonuose laikoma daug konfidencialios informacijos. Dėl to jie tampa vis patrauklesniais piktavalių atakų taikiniais. Tokios atakos toli gražu ne visada vykdomos per kenksmingą programinę įrangą - pavyzdžiui, neseniai paaiškėjo, išmaniųjų telefonų balsinius pagalbininkus galima valdyti ultragarso komandomis, kurių aparato savininkai negirdi.

Kompanijos „Armis“ tyrėjai aptiko kitą distancinės atakos būdą, tinkamą patiems įvairiausiems įrenginiams ir operacinėms sistemoms. Jie išsiaiškino aštuonis pažeidžiamumus Bluetooth protokolo realizacijose. Kai kuriais įmanoma vykdyti tarpininko atakas (angl. „Manin-the-middle, MiTM būdu), vogti informaciją iš įrenginio ar gauti visišką jo kontrolę. 

Norėdamas įvykdyti ataką, piktavalis privalo atlikti kelis veiksmus. Iš pradžių jis turi rasti aktyvų „Bluetooth“ susijungimą – įrenginiai gali būti aptikti netgi atjungus aptikimo režimą. Paskui piktavalis sužino MAC adresą — unikalų įrenginio identifikatorių. Pasiuntęs specialią užklausą, piktavalis gali sužinoti, kokia operacinė sistema naudojama įrenginyje ir suprasti, kokį pažeidžiamumą ir kaip jis gali panaudoti.

Bent dalis pažeidžiamumų gali būti išnaudoti prieš „Vista“ ir aukštesnes „Windows“ versijas, visas „Android“ versijas, „iOS“ 9.3.5 ir senesnes versijas, o taip pat įrenginius, kuriuose naudojama „Linux“ versija 3.3-rc1 arba kurioje „Bluetooth“ teikiamas per „BlueZ“. 

Kompanijos specialistai susisiekė su didžiosiomis IT kompanijomis, įrenginių gamintojais ir pateikė jiems nuodugnią informaciją apie pažeidžiamumus, o taip pat ir jų pašalinimo būdus. Dauguma organizacijų - tokių kaip „Google“, „Microsoft“, „Apple“ ir „Linux“ - branduolio kūrėjai į kompanijos raginimus atsiliepė ir išleido arba artimiausiu laiku išleis specialius pataisymus. Tyrėjai bandė susisiekti ir su „Samsung“ programuotojais, tačiau jokio atsako nesulaukė. Pataisymų nesulaukusių įrenginių savininkams tyrėjai rekomenduoja išjungti „Bluetooth“ arba kuo mažiau juo naudotis.

UAB „Lrytas“,
A. Goštauto g. 12A, LT-01108, Vilnius.

Įm. kodas: 300781534
Įregistruota LR įmonių registre, registro tvarkytojas:
Valstybės įmonė Registrų centras

lrytas.lt redakcija news@lrytas.lt
Pranešimai apie techninius nesklandumus pagalba@lrytas.lt

Atsisiųskite mobiliąją lrytas.lt programėlę

Apple App Store Google Play Store

Sekite mus:

Visos teisės saugomos. © 2024 UAB „Lrytas“. Kopijuoti, dauginti, platinti galima tik gavus raštišką UAB „Lrytas“ sutikimą.